IoT Security Week 38: vulnerabilidades nos roteadores MikroTik, D-Link e TP-Link

Parece que é hora de renomear o resumo. Na semana passada, três estudos foram publicados ao mesmo tempo sobre novos buracos em três roteadores diferentes, um sobre vulnerabilidade nas TVs inteligentes da Sony e outro - sobre a segurança dos roteadores em geral, em escala global intergaláctica . Felizmente, há muito o que discutir. Infelizmente, a segurança dos dispositivos da classe “coisas da Internet” é realmente muito baixa. Infelizmente, nem todos os estudos de segurança da IoT são igualmente úteis. Vamos tentar descobrir quem está aqui.

Começamos com um estudo sobre os roteadores Mikrotik ( notícias , publicação original). Por um lado, a pesquisa da Tenable Security é digna: foi encontrada uma maneira confiável de obter direitos de superusuário, causando um erro de estouro de buffer. Por outro lado, embora esse método atue remotamente, ele exige que o invasor já esteja autorizado. E a autorização pode ser obtida explorando a vulnerabilidade anterior descoberta em abril.

Em geral, uma cereja tão opcional no bolo acabou. O bug de abril CVE-2018-14847 permite ler remotamente qualquer arquivo no roteador e acessá-lo através dele (mais sobre isso, mais precisamente sobre as consequências, no resumo de 10 de setembro). A vulnerabilidade encontrada pelo Tenable é apenas uma maneira confiável de escalar privilégios. Além do RCE, foram encontrados mais alguns bugs que causaram uma negação de serviço, mas isso não é tão interessante. Como de costume, se você ativar e desativar a capacidade de administrar o roteador pela Internet, todos esses problemas deixarão de existir. Mas é ainda melhor atualizar: nas atualizações de agosto do firmware do Mikrotik RouterOS, esses bugs recém-descobertos foram fechados.


E o D-Link? E o D-Link, ao que parece, possui um utilitário para gerenciar remotamente roteadores, algo como o WinBox do Mikrotik, chamado WiFiManager . Portanto, esse aplicativo na inicialização gera um servidor FTP com um par de nomes de usuário - a senha de administrador / administrador e, aparentemente, o administrador do servidor não pode configurar ou desativar esse "recurso" de nenhuma maneira. O código de exemplo na captura de tela acima usa esse servidor FTP para baixar o arquivo .php, que é solicitado ao servidor. Ao solicitar esse arquivo, os pesquisadores do Core Security (mais detalhes aqui: notícias e pesquisas ) fizeram a execução remota de código arbitrário. Você pode ler sobre outra vulnerabilidade semelhante com exploração um pouco menos trivial nos links acima. A D-Link lançou uma versão beta do WiFiManager, na qual os buracos estão fechados e recomenda a atualização, pois o software compromete o servidor e seus roteadores ou pontos de acesso gerenciados, e potencialmente toda a rede corporativa.


E o TP-Link? No roteador TP-Link TL-WR841N (este é um modelo mundial barato e acessível, a partir de 1000 rublos no varejo), especialistas da Tenable Security vasculharam, o mesmo da história sobre o MikroTik. Eles encontraram ( notícias , pesquisas ) um par tradicional de vulnerabilidades de negação de serviço, mas o mais interessante foi a vulnerabilidade XSRF. No verão deste ano, um sério buraco foi descoberto , permitindo ignorar a autorização na interface da web do roteador. Então, tudo parecia não estar tão ruim, pois o roteador permite a interface da web apenas da rede local ou externa, dos domínios tplinklogin.net ou tplinkwifi.net. Portanto, os pesquisadores da Tenable conseguiram iniciar um ataque como "falsificação de solicitação entre sites", pois o roteador valida apenas os primeiros caracteres do domínio de origem durante a validação. Ou seja, a solicitação será aceita não apenas no tplinklogin.net, mas também no tplinklogin.net . Um ponto interessante: embora a TP-Link tenha respondido às solicitações de especialistas da Tenable, as vulnerabilidades ainda não estão fechadas, incluindo o problema de ignorar a autorização da interface da web publicada no verão.

UPD de 15/10/2018 : De fato, eles já estão bem. A TP-Link entrou em contato conosco e
Eles disseram que lançaram uma nova versão do software, que corrigia tudo. Detalhes aqui .

A organização americana sem fins lucrativos The American Consumer, que visa proteger os direitos do consumidor, decidiu avaliar ( notícias , pesquisas ) a vulnerabilidade dos roteadores sem estar vinculada a modelos específicos. Para fazer isso, usamos software que analisa código compilado distribuído gratuitamente. Dessa forma, tornou-se possível analisar o firmware dos roteadores quanto à presença de vulnerabilidades conhecidas anteriormente. Foram investigados 186 modelos de roteadores de 14 fabricantes. Desses, 155 roteadores, ou 83%, tinham sérias vulnerabilidades que poderiam ser potencialmente exploradas por atacantes.


Tais estudos são um pouco como tentar calcular a temperatura média em um hospital. As informações de que "o roteador médio contém 172 vulnerabilidades, das quais 12 são críticas" não dizem absolutamente nada sobre a aplicabilidade dos furos existentes na prática. Conclusão: "Nossos consumidores, nossa infraestrutura e nossa economia estão em risco". Bem, por assim dizer, sim. Para esta conclusão, não foi necessário considerar as vulnerabilidades de cabeça.


E as TVs da Sony? Fortinet descobriu ( notícias ) em TVs inteligentes Sony Bravia três vulnerabilidades. Existem dois erros tradicionais: processamento incorreto de solicitações HTTP, leitura do sistema de arquivos por meio de um navegador. E mais uma crítica: a TV imprime de maneira incorreta os nomes dos arquivos das fotos enviadas. Como resultado, as fotos podem ser nomeadas para abrir os direitos de root. A vulnerabilidade é explorada remotamente, mas apenas se o invasor também puder quebrar a rede Wi-Fi, à qual a TV também está conectada. A Sony já lançou patches para vários modelos de TVs inteligentes, que, em teoria, devem ser entregues aos consumidores automaticamente.

Isenção de responsabilidade: as opiniões expressas neste resumo nem sempre coincidem com a posição oficial da Kaspersky Lab. Caros editores, geralmente recomendam tratar qualquer opinião com ceticismo saudável.

Source: https://habr.com/ru/post/pt425701/


All Articles